期刊文献+
共找到597篇文章
< 1 2 30 >
每页显示 20 50 100
Cloud edge integrated security architecture of new cloud manufacturing system 被引量:1
1
作者 ZHAO Longbo LI Bohu YUAN Haitao 《Journal of Systems Engineering and Electronics》 SCIE CSCD 2024年第5期1177-1189,共13页
With the rapid development of cloud manufacturing technology and the new generation of artificial intelligence technology,the new cloud manufacturing system(NCMS)built on the connotation of cloud manufacturing 3.0 pre... With the rapid development of cloud manufacturing technology and the new generation of artificial intelligence technology,the new cloud manufacturing system(NCMS)built on the connotation of cloud manufacturing 3.0 presents a new business model of“Internet of everything,intelligent leading,data driving,shared services,cross-border integration,and universal innovation”.The network boundaries are becoming increasingly blurred,NCMS is facing security risks such as equipment unauthorized use,account theft,static and extensive access control policies,unauthorized access,supply chain attacks,sensitive data leaks,and industrial control vulnerability attacks.Traditional security architectures mainly use information security technology,which cannot meet the active security protection requirements of NCMS.In order to solve the above problems,this paper proposes an integrated cloud-edge-terminal security system architecture of NCMS.It adopts the zero trust concept and effectively integrates multiple security capabilities such as network,equipment,cloud computing environment,application,identity,and data.It adopts a new access control mode of“continuous verification+dynamic authorization”,classified access control mechanisms such as attribute-based access control,rolebased access control,policy-based access control,and a new data security protection system based on blockchain,achieving“trustworthy subject identity,controllable access behavior,and effective protection of subject and object resources”.This architecture provides an active security protection method for NCMS in the digital transformation of large enterprises,and can effectively enhance network security protection capabilities and cope with increasingly severe network security situations. 展开更多
关键词 new cloud manufacturing system(NCMS) integrated cloud-edge-terminal security system architecture zero trust
在线阅读 下载PDF
基于IP Security的安全多播体系结构的研究与分析
2
作者 许强 李信满 赵宏 《计算机科学》 CSCD 北大核心 2000年第6期64-67,54,共5页
1 引言随着分布式多媒体及分布式处理的发展,多播逐渐成为构建面向群组服务平台的一种重要通信模式,并且得到了成功的应用。然而,目前的多播平台对于安全问题考虑得比较少,在一定程度上存在着安全隐患。例如,在Internet及ATM等集成网络... 1 引言随着分布式多媒体及分布式处理的发展,多播逐渐成为构建面向群组服务平台的一种重要通信模式,并且得到了成功的应用。然而,目前的多播平台对于安全问题考虑得比较少,在一定程度上存在着安全隐患。例如,在Internet及ATM等集成网络中,多播流量与其他网络流量共享网络资源。 展开更多
关键词 INTERNET网 多播 体系结构 IPsecurity
在线阅读 下载PDF
基于WS-Security的SOA安全协议框架设计 被引量:1
3
作者 徐烨 曾浩 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期506-508,共3页
面向服务的架构(SOA)具有平台无关性,突破企业内部网的限制,实现供应链上下游伙伴业务的紧密结合等优点。文章根据SOA的架构设计理念,设计了面向Web服务的安全协议框架;研究结果较好地解决了系统集成的问题,而且系统间消息安全性也得以... 面向服务的架构(SOA)具有平台无关性,突破企业内部网的限制,实现供应链上下游伙伴业务的紧密结合等优点。文章根据SOA的架构设计理念,设计了面向Web服务的安全协议框架;研究结果较好地解决了系统集成的问题,而且系统间消息安全性也得以保障。 展开更多
关键词 面向服务的架构 WEB服务 安全协议 访问控制
在线阅读 下载PDF
6G网络安全架构展望
4
作者 马红兵 姚戈 +1 位作者 张曼君 徐雷 《中兴通讯技术》 北大核心 2025年第3期56-61,共6页
安全是保障网络稳定可靠的基石,在构建下一代移动通信网络的过程中,设计全面且先进的6G安全架构至关重要。分析了移动通信网安全演进规律和6G网络安全新需求,总结并归纳对于6G网络安全架构设计的启示,系统性设计了6G网络的安全域模型和... 安全是保障网络稳定可靠的基石,在构建下一代移动通信网络的过程中,设计全面且先进的6G安全架构至关重要。分析了移动通信网安全演进规律和6G网络安全新需求,总结并归纳对于6G网络安全架构设计的启示,系统性设计了6G网络的安全域模型和安全架构,为后续进一步探讨6G安全关键技术、推动6G安全产业发展提供指引和参考。 展开更多
关键词 6G网络 安全域 安全架构
在线阅读 下载PDF
大国博弈下朝鲜半岛地缘政治与安全结构分析
5
作者 王俊生 《亚太安全与海洋研究》 北大核心 2025年第3期76-88,I0002,I0003,共15页
特朗普政府第一任期以来,朝鲜半岛地缘政治地位明显上升,朝美举行三次元首会晤,韩国在拜登政府同盟体系中重要性提高,朝俄关系迅速走近。但朝鲜半岛的相关安全矛盾却呈现加深之势,拜登政府加大对朝施压,朝鲜恢复并扩大战略武器开发,朝... 特朗普政府第一任期以来,朝鲜半岛地缘政治地位明显上升,朝美举行三次元首会晤,韩国在拜登政府同盟体系中重要性提高,朝俄关系迅速走近。但朝鲜半岛的相关安全矛盾却呈现加深之势,拜登政府加大对朝施压,朝鲜恢复并扩大战略武器开发,朝韩对峙加剧,地区安全结构呈现冷战化迹象。未来,朝美两国能否以半岛无核化作为谈判方向面临巨大不确定性,双方在无核化与解除制裁顺序上仍然存在根本矛盾,而朝韩两国对峙与地区安全结构冷战化也使得半岛问题进一步复杂化。当前半岛的严峻形势给中国周边安全带来巨大挑战,中国周边核扩散风险和意外冲突风险加大,维护周边安全的外交回旋空间被压缩。有鉴于此,中国应继续推动半岛无核化,加强与朝鲜及俄罗斯的战略沟通,旗帜鲜明反对阵营对抗与冷战格局。 展开更多
关键词 特朗普政府 朝鲜半岛 地缘地位 安全结构 大国博弈 无核化
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法
6
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
建设性经略周边安全依托的地缘政治基础和实践路径 被引量:1
7
作者 唐永胜 周钰雯 《亚太安全与海洋研究》 北大核心 2025年第3期21-31,I0001,共12页
保持总体和平稳定的周边安全环境,不仅是维护国家安全的重要保障,也是实现可持续发展的必要条件。维持亚洲地区安全与繁荣构成了中国与周边各国的共同利益。随着持续发展和实力上升,中国越来越有条件不断积累和充分发挥作为亚洲核心国... 保持总体和平稳定的周边安全环境,不仅是维护国家安全的重要保障,也是实现可持续发展的必要条件。维持亚洲地区安全与繁荣构成了中国与周边各国的共同利益。随着持续发展和实力上升,中国越来越有条件不断积累和充分发挥作为亚洲核心国家的地缘政治优势,强化自身发展对周边国家的辐射和牵引作用。中国可以通过义利并举、奖惩有别,综合运用政治、经济、军事、外交和文化等手段,建设性经略周边;通过积极倡导和努力推动构建更具包容性和凝聚力的地区安全架构,促进亚洲地区共同安全共同发展,维护和塑造周边安全环境,为中国式现代化提供重要支撑和依托。 展开更多
关键词 周边安全 安全合作 地缘优势 地区秩序 安全架构
在线阅读 下载PDF
6G网络安全的架构与关键技术
8
作者 罗涵一 崔宝江 仝鑫 《中兴通讯技术》 北大核心 2025年第3期50-55,共6页
6G网络安全面临严峻挑战,尤其需应对5G固有的安全缺陷以及异构环境与量子计算带来的新型威胁。通过详细阐述6G网络安全需求及关键技术,系统性地梳理并分析了可信内生安全三层架构理念及其融合区块链、量子密钥分发与人工智能(AI)智能编... 6G网络安全面临严峻挑战,尤其需应对5G固有的安全缺陷以及异构环境与量子计算带来的新型威胁。通过详细阐述6G网络安全需求及关键技术,系统性地梳理并分析了可信内生安全三层架构理念及其融合区块链、量子密钥分发与人工智能(AI)智能编排等关键技术的应用,为构建面向未来的安全、可信的6G网络提供理论参考。 展开更多
关键词 6G网络 安全架构 量子通信 区块链
在线阅读 下载PDF
尾矿坝数字孪生:内涵、系统架构与关键技术
9
作者 郑彬彬 杨阳 +3 位作者 聂闻 王文松 杨永浩 王玉康 《金属矿山》 北大核心 2025年第5期127-136,共10页
尾矿坝是金属非金属矿山必要的生产和环保设施,也是人造泥石流危险源,如何充分发挥新一代信息技术优势,解决尾矿坝智能安全管理中的数据孤立化、信息孤岛化和应用离散化等问题已成为亟待解决的难题。介绍了尾矿坝数字孪生(Digital Twin ... 尾矿坝是金属非金属矿山必要的生产和环保设施,也是人造泥石流危险源,如何充分发挥新一代信息技术优势,解决尾矿坝智能安全管理中的数据孤立化、信息孤岛化和应用离散化等问题已成为亟待解决的难题。介绍了尾矿坝数字孪生(Digital Twin of Tailings Dam,DTTD)的内涵,利用尾矿坝物理模型、传感器数据、运行历史数据等多源信息,在虚拟空间中构建尾矿坝及其运行环境的精确数字模型,实时动态反映尾矿坝实际运行状态、行为、功能和性能,为尾矿库安全管理提供决策支持。阐述了尾矿坝数字孪生六维模型,总结了尾矿坝数字孪生“形性关联、算测融合、虚实交互、两体一化”的特征,从基础支撑层、模型构建层、仿真分析层和功能应用层4个层面搭建了尾矿坝数字孪生系统架构。剖析了尾矿坝数字孪生涉及的关键技术及应用场景,以期实现尾矿坝物理实体与虚拟模型的交互共融,达到安全风险智能感知与精准动态预警的目标。DTTD的应用将支撑尾矿坝安全管理的感知、表达、监测、模拟、仿真、预测与控制,有望显著提高尾矿库智慧化安全管理效能。 展开更多
关键词 尾矿坝 数字孪生 安全管理 系统架构 关键技术
在线阅读 下载PDF
基于专利数据的卫星互联网安全技术发展研究
10
作者 王一凡 毛峰 刘利田 《无线电通信技术》 北大核心 2025年第4期756-762,共7页
卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认... 卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认证技术、入侵检测技术和网络架构优化技术4个分支,分析各技术分支的演进路线。从专利视角揭示卫星互联网安全技术的全球竞争态势与研究热点,为我国创新主体技术研发和知识产权保护提供参考依据。 展开更多
关键词 卫星互联网 网络安全 专利分析 加密 认证 入侵检测 网络架构
在线阅读 下载PDF
基于新型列控系统的列车尾部防护装置技术研究 被引量:1
11
作者 窦垭锡 贺刚 +2 位作者 蒋志勇 张勇 李月明 《中国铁路》 北大核心 2025年第2期16-21,共6页
为适应新型列控系统列车完整性检查的要求,解决既有方式实时性差及判定手段单一的问题,设计1种应用于新型列控系统的列车尾部防护装置,该装置融合风压采集和多模卫星定位,且风压采集功能满足SIL4安全等级要求。基于新型列控系统对列车... 为适应新型列控系统列车完整性检查的要求,解决既有方式实时性差及判定手段单一的问题,设计1种应用于新型列控系统的列车尾部防护装置,该装置融合风压采集和多模卫星定位,且风压采集功能满足SIL4安全等级要求。基于新型列控系统对列车完整性自主检查的安全要求,阐述新型尾部防护装置的核心技术架构,包括无线数据传输子系统、完整性数据采集子系统和外围控制子系统等组成部分,并深入探索列车完整性数据安全处理、首尾设备IP化无线数据可靠传输、尾部风压精密检测、多模融合定位、首尾安全通信等关键技术,旨在实现实时、自主且可靠的列车尾部防护功能。通过现场试验与运用考核,新型列车尾部防护装置能够有效协同ATP设备,自动实现列车完整性检查,显著增强了列车运行的安全保障与可靠性。 展开更多
关键词 新型列控系统 列尾设备 安全架构 列车完整性检查 融合定位 GSM-R
在线阅读 下载PDF
顾及成本-效益的市域生态安全格局保护优先区识别——以陕西省西安市为例
12
作者 姚龙杰 赵若男 +2 位作者 徐冰洁 朱宗斌 岳邦瑞 《中国园林》 北大核心 2025年第3期131-137,共7页
准确识别生态安全格局的保护优先区域是支撑国土空间生态修复规划落地实施的重要基础工作。以往关于生态安全格局保护优先区域的辨识研究通常以生态连通性的相对重要程度作为单一标准,忽略了经济成本对规划实施的影响,因此制约了识别结... 准确识别生态安全格局的保护优先区域是支撑国土空间生态修复规划落地实施的重要基础工作。以往关于生态安全格局保护优先区域的辨识研究通常以生态连通性的相对重要程度作为单一标准,忽略了经济成本对规划实施的影响,因此制约了识别结果的实施可行性。对此,在既往研究的基础上引入系统保护规划理论,构建了顾及成本-效益的保护优先区域识别方法,包括使用PrioritizR、InVEST和Linkage Mapper等模型识别达成目标效益且成本最小的保护优先区域。以国土空间生态修复规划实施试点城市——西安市为例进行方法应用。结果表明,西安市共有生态源地159处,生态廊道404条,在30%的保护目标约束下,满足目标效益且实现最小成本投入的区域面积约为2014.87 km^(2),相较于既往主流方法的识别结果,优化后的结果能够确保达成保护目标的同时大幅减少经济损失。研究构建的顾及成本-效益的优先区识别方法,旨在为未来国土空间生态修复规划方案的实施可行性提供参考。 展开更多
关键词 风景园林 生态安全格局 连通性保护 系统保护规划 空间优先级 PrioritizR 国土空间生态修复规划 关键区域
在线阅读 下载PDF
新一代电信云网内生安全架构研究
13
作者 袁超颖 白景鹏 +1 位作者 袁淑美 何国锋 《中兴通讯技术》 北大核心 2025年第3期3-8,共6页
数字化时代下,云网融合推动网络向虚拟化、服务化深度演进,传统基于边界防护的被动安全体系难以满足远程办公、智能运维等新兴场景的需求。聚焦新一代电信云网架构演进趋势,系统梳理业界内生安全技术路线,剖析其面临的云网环境下安全可... 数字化时代下,云网融合推动网络向虚拟化、服务化深度演进,传统基于边界防护的被动安全体系难以满足远程办公、智能运维等新兴场景的需求。聚焦新一代电信云网架构演进趋势,系统梳理业界内生安全技术路线,剖析其面临的云网环境下安全可见性不足、安全能力与云网业务协同滞后等挑战,提出一种深度嵌入云网基础设施的内生安全架构。该架构涵盖智能威胁感知、零信任策略联动等关键技术。本研究可为电信云网的安全范式转型及产业实践提供理论支撑与技术参考。 展开更多
关键词 云网融合 内生安全 零信任 安全架构
在线阅读 下载PDF
5G UDM安全威胁分析及安全增强机制研究
14
作者 朱颖 刘彩霞 +1 位作者 游伟 许明艳 《计算机应用与软件》 北大核心 2025年第3期341-347,385,共8页
UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出... UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出增强UDM安全性的方案,将零信任安全应用到5G核心网中,设计一个UDM安全增强方案,包括监控访问UDM和NRF的信令流量、对访问UDM的网络功能进行动态信任评估,以及在严格认证的基础上对NF的访问权限进行细粒度控制。 展开更多
关键词 统一数据管理功能 基于服务的架构 零信任安全 安全威胁分析 访问控制
在线阅读 下载PDF
铁路行业大模型安全体系架构研究
15
作者 代明睿 周亮瑾 +3 位作者 史维峰 丁晓萌 王鹏 李国华 《中国铁路》 北大核心 2025年第4期112-119,共8页
技术创新是推动新一代人工智能发展的关键因素,特别是大模型的发展,开启了人工智能新时代。我国铁路也开展了人工智能行业大模型建设,然而,大模型自身存在一定安全风险,如何构建铁路行业大模型安全体系,保障大模型应用的可信性与可靠性... 技术创新是推动新一代人工智能发展的关键因素,特别是大模型的发展,开启了人工智能新时代。我国铁路也开展了人工智能行业大模型建设,然而,大模型自身存在一定安全风险,如何构建铁路行业大模型安全体系,保障大模型应用的可信性与可靠性,是需关注的问题。首先调研大模型安全技术发展现状与趋势,分析铁路行业大模型安全技术的场景特点,挖掘其安全需求。其次,从安全风险、安全管理、安全目标、安全保障等角度出发,提出铁路行业大模型安全体系架构设计思路。最后,提出其安全保障技术,包括:提示词攻击防御技术,防止大模型被恶意诱导泄露铁路敏感信息;基于检索增强生成的幻觉抑制技术,降低大模型幻觉现象,提高模型生成内容的质量和安全性;数据保护技术,防止大模型输出原始训练数据或越权信息。 展开更多
关键词 人工智能 铁路行业大模型 安全体系 提示词攻击防御 幻觉抑制 数据保护
在线阅读 下载PDF
基于城市发展情景模拟的陕西杨凌地区生态安全格局构建
16
作者 李晗悦 樊俊喜 +6 位作者 杨欢 王旭辉 丁尚雯 林子敏 都鹏飞 张佳婧 尹呈瀚 《园林》 2025年第7期79-88,共10页
生态安全格局在快速城市化与农业现代化背景下对维持农业高新技术产业示范区生态安全和改善人居环境有重要意义。以杨凌地区2002–2022年土地利用数据为基础,综合运用PLUS—InVEST—电路理论耦合模型,分析土地利用演变情况,模拟2032年... 生态安全格局在快速城市化与农业现代化背景下对维持农业高新技术产业示范区生态安全和改善人居环境有重要意义。以杨凌地区2002–2022年土地利用数据为基础,综合运用PLUS—InVEST—电路理论耦合模型,分析土地利用演变情况,模拟2032年城市发展情景下的土地利用格局,构建2022年和2032年生态安全格局。研究结果表明:杨凌地区耕地为主导地类,与城镇建设用地相互转化频繁,综合土地利用动态度波动小;基于PLUS模型预测显示,2032年各地类发展稳定,城市发展情景下呈现东建西耕格局;2022–2032年城市发展情景下生态源地面积增加129.07 hm^(2),廊道数量增加40条且新增于东南部、生态夹点面积减少85.05 hm^(2),生态障碍点面积增加292.5 hm^(2),根据现状及未来情景提出“多廊多核”空间结构优化建议。为杨凌及西北干旱半干旱中小城镇的生态保护、土地利用规划和城市建设提供科学依据。 展开更多
关键词 风景园林 城市发展情景模拟 电路理论 生态安全格局 杨凌地区 生态廊道 生态修复
在线阅读 下载PDF
基于生态网络优化对比的国土空间生态修复策略研究 被引量:3
17
作者 周燕 刘梦瑶 +2 位作者 王丽娜 禹佳宁 罗巧灵 《中国园林》 CSCD 北大核心 2024年第9期43-49,共7页
生态网络构建有助于整合破碎绿地斑块,识别国土空间生态修复过程中的关键区域并制定针对性措施,为生态型国土空间整治提供方法与技术支撑。然而,目前基于自然资源与土地利用现状构建的单一时空情景生态网络,忽略了网络与城市发展的动态... 生态网络构建有助于整合破碎绿地斑块,识别国土空间生态修复过程中的关键区域并制定针对性措施,为生态型国土空间整治提供方法与技术支撑。然而,目前基于自然资源与土地利用现状构建的单一时空情景生态网络,忽略了网络与城市发展的动态变化,其稳定性与连通性缺乏验证反馈,契合城市发展的合理网络优化方案尚不明晰,生态保护措施难以适应未来城市空间的发展变化。在构建现有生态网络的基础上,对未来城市土地利用扩张情况进行预测,从生态源地、廊道、节点的动态修复视角设置增加生态踏脚石、清除生态障碍点和保护关键生态夹点3种网络优化情景,通过网络连通性分析对3种修复情景进行优化效应评估。结果显示,3种修复情景中,消除生态障碍点对生态网络的优化作用最明显,是未来生态网络构建与优化的主要关注方向。以通城县为例,判定了生态网络的最佳优化方案,提出适应现状地域特征、面向未来发展方向的生态安全格局,从生态资源要素与城市发展动态演替的视角为生态格局优化提供新思路,为生态型国土空间综合整治提供科学技术方法。 展开更多
关键词 风景园林 生态网络 MSPA 情景模拟 生态安全格局 国土空间生态修复
在线阅读 下载PDF
算力网络研究进展:架构、关键技术与未来挑战 被引量:1
18
作者 赵宝康 时维嘉 +1 位作者 周寰 孙薛雨 《上海理工大学学报》 CAS CSCD 北大核心 2024年第6期600-609,共10页
随着数字经济的蓬勃发展,算力已成为推动经济增长的核心动力。算力网络通过整合云、边、端的计算资源,实现资源的高效管理和调度,以支持多样化的数字应用需求。对算力网络进行全面综述,首先介绍了算力网络的概念和重要性,随后分析了其... 随着数字经济的蓬勃发展,算力已成为推动经济增长的核心动力。算力网络通过整合云、边、端的计算资源,实现资源的高效管理和调度,以支持多样化的数字应用需求。对算力网络进行全面综述,首先介绍了算力网络的概念和重要性,随后分析了其架构设计、算力资源度量和算力网络调度等关键技术。同时,探讨了算力网络在实现过程中遇到的挑战,包括技术融合、安全风险和资源优化等问题。最后,提出了算力网络未来的研究方向,旨在推动算力网络的进一步发展,为构建智能世界提供坚实的技术基础。 展开更多
关键词 算力网络 架构设计 算力资源度量 算力网络调度 安全风险
在线阅读 下载PDF
基于多模型和权衡矩阵法的乡村生态-游憩景观安全格局重构 被引量:1
19
作者 刘颂 柳迪子 杜守帅 《风景园林》 北大核心 2024年第3期99-105,共7页
【目的】乡村旅游地的突出矛盾是人类旅游活动对生态环境的干扰,景观规划时需要权衡游憩功能与生态功能。探究乡村生态-游憩景观安全格局(landscape security pattern, LSP)重构路径,旨在促进乡村旅游与生态环境和谐、可持续发展,为乡... 【目的】乡村旅游地的突出矛盾是人类旅游活动对生态环境的干扰,景观规划时需要权衡游憩功能与生态功能。探究乡村生态-游憩景观安全格局(landscape security pattern, LSP)重构路径,旨在促进乡村旅游与生态环境和谐、可持续发展,为乡村旅游地景观规划提供参考思路。【方法】以江苏省无锡市马山为例,综合运用InVEST、ArcSWAT、最小累积阻力(minimum cumulative resistance, MCR)多模型,分别模拟生态、游憩空间格局以及生态、游憩廊道,并划分景观单元;基于“权衡矩阵法”,比较各单元生态、游憩功能重要性,实现景观功能分区,识别权衡问题突出的区域及战略点,进而为各类景观功能区提出针对性的规划、建设及管控策略。【结果】将马山景观功能区划分为生态核心区、生态重要区、生态-游憩重点权衡区、生态-游憩次级权衡区、游憩核心区、游憩重要区、游憩协调区及弹性发展区8类,构建生态-游憩景观网络并识别出32处战略点。【结论】重构乡村生态-游憩LSP有利于区分不同类型景观功能区的建设侧重点与优先级,科学、精细化地管理、利用乡村景观资源,促进多功能景观的协调与增效。 展开更多
关键词 风景园林 乡村景观 权衡矩阵法 景观安全格局 功能分区 精细化管理 无锡市
在线阅读 下载PDF
科技管理信息安全保障体系研究 被引量:4
20
作者 徐晨阳 王飘 +2 位作者 李子伦 李青 寇亚东 《信息安全研究》 CSCD 北大核心 2024年第7期675-681,共7页
科技安全是国家安全体系的重要组成部分,是支撑国家安全的重要力量.加强科技创新,保障科技安全,必须构建系统、完备、高效的国家创新体系.科技管理信息系统作为深化科技体制改革的重要抓手,其信息安全保障的重要性不容忽视.首先介绍了... 科技安全是国家安全体系的重要组成部分,是支撑国家安全的重要力量.加强科技创新,保障科技安全,必须构建系统、完备、高效的国家创新体系.科技管理信息系统作为深化科技体制改革的重要抓手,其信息安全保障的重要性不容忽视.首先介绍了科技管理、科技安全以及维护科技管理信息安全的重要性,梳理当前科技管理信息安全面临的风险挑战;然后结合科技管理信息安全防护需求,构建了科技管理信息安全保障体系,对架构下的安全管理体系、安全运维体系和安全技术体系作了详细介绍,并重点描述了科技管理业务数据安全治理思路;最后分析了科技管理信息安全保障发展趋势. 展开更多
关键词 科技安全 科技管理 业务安全 数据安全 安全架构
在线阅读 下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部